CN110266494B - 一种块链式账本中的授时认证方法、装置及设备 - Google Patents

一种块链式账本中的授时认证方法、装置及设备 Download PDF

Info

Publication number
CN110266494B
CN110266494B CN201910436532.2A CN201910436532A CN110266494B CN 110266494 B CN110266494 B CN 110266494B CN 201910436532 A CN201910436532 A CN 201910436532A CN 110266494 B CN110266494 B CN 110266494B
Authority
CN
China
Prior art keywords
time service
account book
data block
data
target account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910436532.2A
Other languages
English (en)
Other versions
CN110266494A (zh
Inventor
杨新颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910436532.2A priority Critical patent/CN110266494B/zh
Publication of CN110266494A publication Critical patent/CN110266494A/zh
Priority to PCT/CN2020/071687 priority patent/WO2020233149A1/zh
Priority to US16/803,289 priority patent/US10771241B2/en
Application granted granted Critical
Publication of CN110266494B publication Critical patent/CN110266494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

公开了一种块链式账本中的授时认证方法、装置及设备。通过本说明书实施例所提供的方案,在进行授时认证时,可以对需要进行授时认证的目标账本进行批量申请,从而避免每个账本单独申请授时认证;此外,在批量授时认证时,还可以根据用户所选择的时间粒度,进行个性化的授时认证。

Description

一种块链式账本中的授时认证方法、装置及设备
技术领域
本说明书实施例涉及信息技术领域,尤其涉及一种块链式账本中的授时认证方法、装置及设备。
背景技术
在块链式的账本中,服务方本身已经难以对数据进行直接修改,但此时,仍然存在用户或者企业与服务方联合作假的可能性。因此,用户有需求需要对自身的账本进行授时认证来防止作假。在账本数量较多时,则需要可以对多个账本进行授时认证。
基于此,需要一种链式账本中批量进行授时认证的方案。
发明内容
本申请实施例的目的是提供一种块链式账本中对多个账本进行批量授时认证的方法。
为解决上述技术问题,本申请实施例是这样实现的:
一种块链式账本中的授时认证方法,应用于通过块链式账本存储数据的中心化的数据库服务端中,所述方法包括:
确定需要进行授时认证的目标账本的集合,所述集合中包含至少一个目标账本,其中,所述目标账本至少包含一个数据块,或者包含同一账本中多个块高连续的数据块;
针对集合中的每一目标账本,确定该目标账本进行授时认证时所需包含的相关信息,生成包含相关信息的集合,其中,每一份相关信息对应于一份目标账本,所述相关信息包括该目标账本的标识、起始块高、结束块高、该目标账本中数据块构成的默克尔树的根哈希;
将所述相关信息的集合发送至可信授时机构,以便可信授时机构对所述集合中的每一份相关信息分别进行授时认证;
接收授时认证机构所返回的授时证书的集合,其中,授时证书包含可信时间戳、所述相关信息和可信授时机构数字签名,授时证书、授时证书中包含的相关信息和目标账本存在一一对应关系。
对应的,本说明书实施例还提供一种块链式账本中的授时认证装置,应用于通过块链式账本存储数据的中心化的数据库服务端中,所述装置包括:
目标账本确定模块,确定需要进行授时认证的目标账本的集合,所述集合中包含至少一个目标账本,其中,所述目标账本至少包含一个数据块,或者包含同一账本中多个块高连续的数据块;
信息集合生成模块,针对集合中的每一目标账本,确定该目标账本进行授时认证时所需包含的相关信息,生成包含相关信息的集合,其中,每一份相关信息对应于一份目标账本,所述相关信息包括该目标账本的标识、起始块高、结束块高、该目标账本中数据块构成的默克尔树的根哈希;
发送模块,将所述相关信息的集合发送至可信授时机构,以便可信授时机构对所述集合中的每一份相关信息分别进行授时认证;
授时证书接收模块,接收授时认证机构所返回的授时证书的集合,其中,授时证书包含可信时间戳、所述相关信息和可信授时机构数字签名,授时证书、授时证书中包含的相关信息和目标账本存在一一对应关系。
通过本说明书实施例所提供的方案,在进行授时认证时,可以对需要进行授时认证的目标账本进行批量申请,从而避免每个账本单独申请授时认证;此外,在批量授时认证时,还可以根据用户所选择的时间粒度,进行个性化的授时认证。本说明书实施例所提供的方案通过对目标账本进行批量注册,可以提高效率,便于对授时证书的管理。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1当前技术中所涉及的系统架构的示意图;
图2为本说明书实施例所提供的块链式账本中数据块的生成方式的流程示意图;
图3为本说明书实施例所提供的一种伪链的示意图;
图4为本说明书实施例所提供的一种块链式账本中的授时认证方法的流程示意图;
图5为本说明书实施例所提供的一种授时证书的结构示意图;
图6为数据库服务端中对于多份账本的授时证书的示意图;
图7是本说明书实施例提供的一种块链式账本中的授时认证的结构示意图;
图8是用于配置本说明书实施例方法的一种设备的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
首先需要说明的是,在当前的服务器架构中,数据库服务器可以是直接对接的客户端个人用户,也可以是由一些应用服务器对接客户端个人用户,而数据库服务器则对接所述应用服务器。如图1所示,图1当前技术中所涉及的系统架构的示意图。
因此,在本说明书实施例中,当用户是应用服务器时,数据库服务提供方可以是图1中所示的数据库服务器;而在用户是客户端个人用户时,数据库服务提供方也可以是由应用服务器和数据库服务器构成的服务端整体。但无论在那种情形下,对于数据的存储都是在数据库服务提供方完成,而对于数据的操作(包括增删改查等等)也是基于用户的指令在数据库服务提供方进行,用户数据以及对数据的操作结果均存储在数据库服务提供方,用户本地以及其它设备上不存储数据。换言之,本说明书中的数据库服务提供方是以中心化的形式提供数据服务。
在本说明书实施例所涉及中心化的数据库服务端中,数据块可以通过如下方式预先生成,如图2所示,图2为本说明书实施例所提供的块链式账本中数据块的生成方式的流程示意图,包括:
S201,接收待存储的数据记录,确定各数据记录的哈希值。此处的待存储的数据记录,可以是客户端个人用户的各种消费记录,也可以是应用服务器基于用户的指令,在执行业务逻辑时产生的业务结果、中间状态以及操作记录等等。具体的业务场景可以包括消费记录、审计日志、供应链条、政府监管记录、医疗记录等等。
S203,当达到预设的成块条件时,确定待写入数据块中的各数据记录,生成包含数据块的哈希值和数据记录的第N个数据块。
所述预设的成块条件包括:待存储的数据记录数量达到数量阈值,例如,每接收到一千条数据记录时,生成一个新数据块,将一千条数据记录写入块中;或者,距离上一次成块时刻的时间间隔达到时间阈值,例如,每隔5分钟,生成一个新数据块,将在这5分钟内接收到的数据记录写入块中。
此处的N指的是数据块的序号,换言之,在本说明书实施例中,数据块是以块链的形式,基于成块时间的顺序先后排列,具有很强的时序特征。其中,数据块的块高基于成块时间的先后顺序单调递增。块高可以是序号,此时第N个数据块的块高即为N;块高也可以其它方式生成,例如,将数据块的成块时间戳转换为单调递增的大整型数据,以该大整型数据作为数据块的块高。
当N=1时,即此时的数据块为为初始数据块。初始数据块的哈希值和块高基于预设方式给定。例如,初始数据块中不包含数据记录,哈希值则为任一给定的哈希值,块高blknum=0;又例如,初始数据块的生成触发条件与其它数据块的触发条件一致,但是初始数据块的哈希值由对初始数据块中的所有内容取哈希确定。
当N>1时,由于前一数据块的内容和哈希值已经确定,则此时,可以基于前一数据块(即第N-1个数据块)的哈希值生成当前数据块(第N个数据块)的哈希值,例如,一种可行的方式为,确定每一条将要写入第N个块中的数据记录的哈希值,按照在块中的排列顺序,生成一个默克尔树,将默克尔树的根哈希值和前一数据块的哈希值拼接在一起,再次采用哈希算法,生成当前块的哈希值,以及还可以根据默克尔树的根哈希值和其它一些元数据(例如版本号、数据块的生成时间戳等等)生成当前快的哈希值。又例如,还可以按照块中数据记录的顺序进行拼接并取哈希得到整体数据记录的哈希值,拼接前一数据块的哈希值和整体数据记录的哈希值,并对拼接得到的字串进行哈希运算,生成数据块的哈希值。
通过前述的数据块的生成方式,每一个数据块通过哈希值确定,数据块的哈希值由数据块中的数据记录的内容、顺序以及前一数据块的哈希值决定。用户可以随时基于数据块的哈希值或者数据记录的哈希值发起验证,对于数据块中任何内容(包括对于数据块中数据记录内容或者顺序的修改)的修改都会造成在验证时计算得到的数据块的哈希值和数据块生成时的哈希值不一致,而导致验证失败,从而实现了中心化下的不可篡改。
在上述方式中,仍然有可能用户和服务方联合起来对于部分数据块进行了伪造,重新生成一条相关的伪链,从而形成一个与原账本部分相同的新的账本,以躲避相关的审计和验证。如图3所示,图3为本说明书实施例所提供的一种伪链的示意图。在生成伪链的过程中,数据块的成块方式和前述的成块方式相同。
在该示意图中,在账本已经记录了很多数据块之后,业务方认为第1000个数据块中的数据记录有问题,因此,为了不暴露该问题,其和数据库服务方联合起来,从第1000个数据块开始对数据块进行了替换,重新生成一个新的第1000个数据块,接在第999个数据块之后,形成一条与原账本部分相同的伪链,以躲避验证和审计,而在外部第三方而言并不能识别出伪链和真链。
基于此,本说明书实施例还提供一种对于账本进行授时认证的方法,如图4所示,图4为本说明书实施例所提供的一种块链式账本中的授时认证方法的流程示意图,包括如下步骤:
S401,确定需要进行授时认证的目标账本的集合,所述集合中包含至少一个目标账本,其中,所述目标账本至少包含一个数据块,或者包含同一账本中多个块高连续的数据块。
如前所述,在所述链式账本中,除初始数据块以外,每一数据块中包含至少一条数据记录,每一数据块中包含由前一数据块的哈希值和自身所包含的数据记录确定的自身数据块的哈希值,数据块的块高基于成块时间的先后顺序单调递增。即,数据块是链式存在的。
对于目标账本的集合中所包含的元素(即任一目标账本),可以基于用户自身的申请,也可以是默认对于服务端中所存在的账本均需要进行授时认证。具体而言,可以通过账本标识来确定目标账本的集合中应该包括哪些目标账本。目标账本的集合中一般包括多个待授时的目标账本。
在本说明书实施例中,目标账本可以是一个完整的账本。但是,在更多的情形中,目标账本是某一个由账本标识所确定的账本中的一段块高连续的部分账本,或者,是由账本标识所确定的账本中的一个数据块。
目标账本的具体内容,可以基于用户操作进行指定,例如,用户发起授时指令,指令中包含需要进行授时认证的账本标识、起始块高和块数量,将由账本标识、起始块高和块数量确定的部分账本作为目标账本。
目标账本也可以是无需用户指定,而是由服务端基于预设的业务逻辑自动进行。例如,从最细粒度上,可以是服务端中的每个账本的每个数据块都去申请授时。在这种方式下,对于一个目标账本而言,部分账本的默克尔树的根哈希即为该数据块的块哈希值,该方式可以最大程度的对各个账本(即各数据块)进行真实性的保护。由于数据块的出块频率较高,这种方式无论对于授时中心,还是对于服务方而言,成本开销都会比较大。
一种可选的方式为,对于一个账本而言,设置一定的授时预设条件,当满足该授时预设条件时,从该账本中确定出部分账本作为目标账本。对于一个账本而言,在将新生成的数据块都认为是待授时认证的数据块时,所述的授时预设条件可以是:待授时认证的数据块达到数量阈值,或者,距离上一次授时认证的时间间隔已经到达时间阈值。此时,新生成且还未授时认证的数据块组成的部分账本将作为目标账本。
S403,针对集合中的每一目标账本,确定该目标账本进行授时认证时所需包含的相关信息,生成包含相关信息的集合,其中,每一份相关信息对应于一份目标账本,所述相关信息包括该目标账本的标识、起始块高、结束块高、该目标账本中数据块构成的默克尔树的根哈希;
首先,对于任一目标账本,可以根据该目标账本中的数据块的顺序以及各数据块的哈希值确定默克尔树的根哈希。具体的根哈希的计算方式即为常规的计算方式,此处不再赘述。在目标账本中只有一个数据块时,数据块的哈希值即为目标账本中的默克尔树的根哈希。
目标账本的标识、起始块高、结束块高在S401中即已经得到确定,此时,对于每一份目标账本,都会对应的生成分目标账本的相关信息。
S405,将所述相关信息的集合发送至可信授时机构,以便可信授时机构对所述集合中的每一份相关信息分别进行授时认证。
可信授时机构可以是诸如国家授时中心,或者国家授时中心所授权的相应授时机构。可信授时机构接收到上述相关信息的集合,针对任一相关信息,即给出一个可信时间戳,并且对可信时间戳进行数字签名认证,生成一个包含可信时间戳和数字签名的授时证书,其中授时证书中还可以包含上述目标账本的相关信息。
其中,相关信息中的账本标识可以写入授时证书的加密信息中,也可以不写入。返回的授时证书中应当携带对应的账本标识,以便在存在多份授时证书时可以区分。数字签名的方式为常规的私钥加密、公钥解密即可。如图5所示,图5为本说明书实施例所提供的一种授时证书的结构示意图。
S407,接收授时认证机构所返回的授时证书的集合,其中,授时证书包含可信时间戳、所述相关信息和可信授时机构数字签名,授时证书、授时证书中包含的相关信息和目标账本存在一一对应关系。
服务端可以每次接收到一批授时证书,通过授时证书的账本标识可以明确是对应于哪个账本。
针对于某一个账本而言,数据库服务段可以接收到一连串的关于该账本的包含时间公正机构签名的可信授时证书,每一个授时证书中包含一个可信时间戳,且对应于一段部分账本。
一个授时证书可以证明其对应的部分账本是在该可信时间戳之前生成的。通过授时证书中的相关信息可以明确的知道是哪部分账本。数据库服务方可以对一系列的授时证书进行相应的管理,以及验证。例如,数据库服务方可以对每个授时证书进行顺序编号。建立一个关于授时证书的数据库或者索引。在数据库或者索引中包含有起始数据块高、结束数据块高、授时证书对应的部分账本的根哈希值和授时证书编号的对应关系表。如图6所示,图6为数据库服务端中对于多份账本的授时证书的示意图。
通过本说明书实施例所提供的方案,在进行授时认证时,可以对需要进行授时认证的目标账本进行批量申请,从而避免每个账本单独申请授时认证,提高效率,便于管理。
在一种实施例中,进行批量认证之前,为避免一次性认证的目标账本过多,可以预先设置相应的授时认证条件,以对相关信息的集合进行拆分。
具体而言,可以包括:将包含指定数量的相关信息的集合发送至可信授时机构,例如,指定在一次认证过程中,相关信息的集合中包含的相关信息不超过100份。或者,将不超过指定占用空间的相关信息的集合发送至可信授时机构,例如,指定在一次认证过程中,相关信息的集合的占用空间不超过1M。
在一种实施例中,服务端可以向用户提供授时认证注册服务,只有通过了授时认证注册的账本才可以进行授时注册。在注册服务中,用户可以注册需要进行注册的账本标识、以及授时认证的时间粒度。例如,用户选择可以每10天进行一次授时认证(即,将每10天内生成的数据块作为目标账本进行授时认证),或者,选择每30天进行一次授时认证。在实际应用中,进行授时认证由于是通过可信授时机构进行,对于用户而言可能会需要额外的开销,可以让用户根据实际需要自定义进行授时认证的事件粒度,提高用户体验。
用户注册的授时认证信息可以通过注册信息表的形式进行存储,注册信息表中至包含需要注册的账本标识,以及,包括该账本进行授时认证的时间粒度。从而数据库服务端可以从注册信息表中根据账本标识自动的获取需要进行注册的账本。
在以注册形式提供授时认证的基础上,数据库服务端首先会根据用户所选择的时间粒度,将时间粒度相同的账本放到一起进行授时认证。例如,假设授时认证服务分别以时间粒度每1天、每10天、每30天进行一次批量授时认证。即,在数据库服务端中可以生成对应的3个时间粒度不同的目标账本的集合,对应的,在发送相关信息的集合时也是分别发送。
进一步地,如果某个账本在两次进行授时认证的窗口期间内进行了注册,则需要根据该账本所选择时间粒度进行首次注册的时间对齐。例如,在5天前已经进行了时间粒度为10天的批量授时认证,如果此时,一份账本注册了时间粒度为10天的授时认证,则,对于该账本那而言,首次授时认证的时间将会被对齐到5天后的下一次时间粒度为10天的批量授时认证。
对应的,本说明书实施例还提供一种块链式账本中的授时认证装置,应用于通过块链式账本存储数据的中心化的数据库服务端中,如图7所示,图7是本说明书实施例提供的一种块链式账本中的授时认证的结构示意图,包括:
目标账本确定模块701,确定需要进行授时认证的目标账本的集合,所述集合中包含至少一个目标账本,其中,所述目标账本至少包含一个数据块,或者包含同一账本中多个块高连续的数据块;
信息集合生成模块703,针对集合中的每一目标账本,确定该目标账本进行授时认证时所需包含的相关信息,生成包含相关信息的集合,其中,每一份相关信息对应于一份目标账本,所述相关信息包括该目标账本的标识、起始块高、结束块高、该目标账本中数据块构成的默克尔树的根哈希;
发送模块705,将所述相关信息的集合发送至可信授时机构,以便可信授时机构对所述集合中的每一份相关信息分别进行授时认证;
授时证书接收模块707,接收授时认证机构所返回的授时证书的集合,其中,授时证书包含可信时间戳、所述相关信息和可信授时机构数字签名,授时证书、授时证书中包含的相关信息和目标账本存在一一对应关系。
进一步地,所述装置还包括数据记录接收模块709,接收待存储的数据记录,确定各数据记录的哈希值;数据块生成模块711,当达到预设的成块条件时,确定待写入数据块中的各数据记录,生成包含数据块的哈希值和数据记录的第N个数据块,具体包括:
当N=1时,初始数据块的哈希值和块高基于预设方式给定;
当N>1时,根据待写入数据块中的各数据记录和第N-1个数据块的哈希值确定第N个数据块的哈希值,生成包含第N个数据块的哈希值、各数据记录和数据块的成块时间的第N个数据块,其中,数据块的块高基于成块时间的先后顺序单调递增。
进一步地,在所述装置中,所述预设的成块条件包括:待存储的数据记录数量达到数量阈值;或者,距离上一次成块时刻的时间间隔达到时间阈值。
进一步地,所述发送模块705,将包含指定数量的相关信息的集合发送至可信授时机构;或者,将不超过指定占用空间的相关信息的集合发送至可信授时机构。
进一步地,所述目标账本确定模块701,从预先建立的注册信息表中,根据账本标识确定需要进行授时认证的目标账本,所述注册信息表用于存储已经注册需要进行授时认证的账本标识。
进一步地,所述发送模块705,根据注册信息表中目标账本所注册的时间粒度,将时间粒度相同的目标账本所对应的相关信息的集合发送至可信授时机构。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现图4所示的块链式账本中的授时认证方法。
图8示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现图4所示的块链式账本中的授时认证方法。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、方法、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的方法实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (13)

1.一种块链式账本中的授时认证方法,应用于通过块链式账本存储数据的中心化的数据库服务端中,所述方法包括:
确定需要进行授时认证的目标账本的集合,所述集合中包含至少一个目标账本,其中,所述目标账本至少包含一个数据块,或者包含同一账本中多个块高连续的数据块;
针对集合中的每一目标账本,确定该目标账本进行授时认证时所需包含的相关信息,生成包含相关信息的集合,其中,每一份相关信息对应于一份目标账本,所述相关信息包括该目标账本的标识、起始块高、结束块高、该目标账本中数据块构成的默克尔树的根哈希;
将所述相关信息的集合发送至可信授时机构,以便可信授时机构对所述集合中的每一份相关信息分别进行授时认证;
接收授时认证机构所返回的授时证书的集合,其中,授时证书包含可信时间戳、所述相关信息和可信授时机构数字签名,授时证书、授时证书中包含的相关信息和目标账本存在一一对应关系。
2.如权利要求1所述的方法,在中心化的数据库服务提供方,数据块通过如下方式预先生成:
接收待存储的数据记录,确定各数据记录的哈希值;
当达到预设的成块条件时,确定待写入数据块中的各数据记录,生成包含数据块的哈希值和数据记录的第N个数据块,具体包括:
当N=1时,初始数据块的哈希值和块高基于预设方式给定;
当N>1时,根据待写入数据块中的各数据记录和第N-1个数据块的哈希值确定第N个数据块的哈希值,生成包含第N个数据块的哈希值、各数据记录和数据块的成块时间的第N个数据块,其中,数据块的块高基于成块时间的先后顺序单调递增。
3.如权利要求2所述的方法,所述预设的成块条件包括:
待存储的数据记录数量达到数量阈值;或者,
距离上一次成块时刻的时间间隔达到时间阈值。
4.如权利要求1所述的方法,将所述相关信息的集合发送至可信授时机构,包括:
将包含指定数量的相关信息的集合发送至可信授时机构;或者,
将不超过指定占用空间的相关信息的集合发送至可信授时机构。
5.如权利要求1所述的方法,确定需要进行授时认证的目标账本的集合,包括:
从预先建立的注册信息表中,根据账本标识确定需要进行授时认证的目标账本,所述注册信息表用于存储已经注册需要进行授时认证的账本标识。
6.如权利要求5所述的方法,将所述相关信息的集合发送至可信授时机构,包括:
根据注册信息表中目标账本所注册的时间粒度,将时间粒度相同的目标账本所对应的相关信息的集合发送至可信授时机构。
7.一种块链式账本中的授时认证装置,应用于通过块链式账本存储数据的中心化的数据库服务端中,所述装置包括:
目标账本确定模块,确定需要进行授时认证的目标账本的集合,所述集合中包含至少一个目标账本,其中,所述目标账本至少包含一个数据块,或者包含同一账本中多个块高连续的数据块;
信息集合生成模块,针对集合中的每一目标账本,确定该目标账本进行授时认证时所需包含的相关信息,生成包含相关信息的集合,其中,每一份相关信息对应于一份目标账本,所述相关信息包括该目标账本的标识、起始块高、结束块高、该目标账本中数据块构成的默克尔树的根哈希;
发送模块,将所述相关信息的集合发送至可信授时机构,以便可信授时机构对所述集合中的每一份相关信息分别进行授时认证;
授时证书接收模块,接收授时认证机构所返回的授时证书的集合,其中,授时证书包含可信时间戳、所述相关信息和可信授时机构数字签名,授时证书、授时证书中包含的相关信息和目标账本存在一一对应关系。
8.如权利要求7所述的装置,还包括数据记录接收模块,接收待存储的数据记录,确定各数据记录的哈希值;数据块生成模块,当达到预设的成块条件时,确定待写入数据块中的各数据记录,生成包含数据块的哈希值和数据记录的第N个数据块,具体包括:
当N=1时,初始数据块的哈希值和块高基于预设方式给定;
当N>1时,根据待写入数据块中的各数据记录和第N-1个数据块的哈希值确定第N个数据块的哈希值,生成包含第N个数据块的哈希值、各数据记录和数据块的成块时间的第N个数据块,其中,数据块的块高基于成块时间的先后顺序单调递增。
9.如权利要求8所述的装置,所述预设的成块条件包括:待存储的数据记录数量达到数量阈值;或者,距离上一次成块时刻的时间间隔达到时间阈值。
10.如权利要求7所述的装置,所述发送模块,将包含指定数量的相关信息的集合发送至可信授时机构;或者,将不超过指定占用空间的相关信息的集合发送至可信授时机构。
11.如权利要求7所述的装置,所述目标账本确定模块,从预先建立的注册信息表中,根据账本标识确定需要进行授时认证的目标账本,所述注册信息表用于存储已经注册需要进行授时认证的账本标识。
12.如权利要求11所述的装置,所述发送模块,根据注册信息表中目标账本所注册的时间粒度,将时间粒度相同的目标账本所对应的相关信息的集合发送至可信授时机构。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至6任一项所述的方法。
CN201910436532.2A 2019-05-23 2019-05-23 一种块链式账本中的授时认证方法、装置及设备 Active CN110266494B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910436532.2A CN110266494B (zh) 2019-05-23 2019-05-23 一种块链式账本中的授时认证方法、装置及设备
PCT/CN2020/071687 WO2020233149A1 (zh) 2019-05-23 2020-01-13 一种块链式账本中的授时认证方法、装置及设备
US16/803,289 US10771241B2 (en) 2019-05-23 2020-02-27 Time authentication method, apparatus and device in blockchain-type ledger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910436532.2A CN110266494B (zh) 2019-05-23 2019-05-23 一种块链式账本中的授时认证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110266494A CN110266494A (zh) 2019-09-20
CN110266494B true CN110266494B (zh) 2020-08-04

Family

ID=67915231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910436532.2A Active CN110266494B (zh) 2019-05-23 2019-05-23 一种块链式账本中的授时认证方法、装置及设备

Country Status (2)

Country Link
CN (1) CN110266494B (zh)
WO (1) WO2020233149A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771241B2 (en) 2019-05-23 2020-09-08 Alibaba Group Holding Limited Time authentication method, apparatus and device in blockchain-type ledger
CN110266494B (zh) * 2019-05-23 2020-08-04 阿里巴巴集团控股有限公司 一种块链式账本中的授时认证方法、装置及设备
CN112364389B (zh) * 2021-01-12 2021-04-06 支付宝(杭州)信息技术有限公司 一种基于可信账本数据库的业务记录授时方法
CN113468270A (zh) * 2021-02-07 2021-10-01 支付宝(杭州)信息技术有限公司 一种数据存储方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN109508984A (zh) * 2018-11-26 2019-03-22 中国科学院软件研究所 一种基于确定性共识与可信时间戳的区块链电子存证方法
CN109902086A (zh) * 2019-01-31 2019-06-18 阿里巴巴集团控股有限公司 一种索引创建方法、装置及设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3007120A1 (en) * 2014-10-06 2016-04-13 DPS Engineering GmbH Operating a banking application in a terminal computer, with a service module to access devices and to provide services
CN106407795B (zh) * 2016-09-05 2019-05-14 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
US10445302B2 (en) * 2017-01-03 2019-10-15 International Business Machines Corporation Limiting blockchain size to optimize performance
CN109064324A (zh) * 2018-06-15 2018-12-21 重庆金融资产交易所有限责任公司 基于联盟链的交易方法、电子装置及可读存储介质
CN110266494B (zh) * 2019-05-23 2020-08-04 阿里巴巴集团控股有限公司 一种块链式账本中的授时认证方法、装置及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN109508984A (zh) * 2018-11-26 2019-03-22 中国科学院软件研究所 一种基于确定性共识与可信时间戳的区块链电子存证方法
CN109902086A (zh) * 2019-01-31 2019-06-18 阿里巴巴集团控股有限公司 一种索引创建方法、装置及设备

Also Published As

Publication number Publication date
CN110266494A (zh) 2019-09-20
WO2020233149A1 (zh) 2020-11-26

Similar Documents

Publication Publication Date Title
CN110163006B (zh) 一种块链式账本中的签名验证方法、系统、装置及设备
CN109902086B (zh) 一种索引创建方法、装置及设备
CN110266494B (zh) 一种块链式账本中的授时认证方法、装置及设备
CN110188096B (zh) 一种数据记录的索引创建方法、装置及设备
CN109902071B (zh) 业务日志存储方法、系统、装置及设备
CN110162662B (zh) 一种块链式账本中数据记录的验证方法、装置及设备
CN110190963B (zh) 一种针对授时证书生成请求的监控方法、装置及设备
CN109951290B (zh) 一种链式账本的授时认证方法、装置及设备
CN113726751B (zh) 一种块链式账本中的权重管理方法、装置及设备
CN110162523B (zh) 数据存储方法、系统、装置及设备
CN110457898B (zh) 基于可信执行环境的操作记录存储方法、装置及设备
CN110334153B (zh) 块链式账本中的授权方法、系统、装置及设备
US11057220B2 (en) Signature verification for a blockchain ledger
CN110474775B (zh) 一种块链式账本中的用户创建方法、装置及设备
CN110147685B (zh) 数据验证方法、系统、装置及设备
CN110061843B (zh) 一种链式账本中的块高创建方法、装置及设备
WO2020199710A1 (zh) 一种账本的验证方法、装置及设备
CN110019278B (zh) 一种数据验证方法、装置及设备
US10790968B2 (en) Ledger verification method and apparatus, and device
CN110008249B (zh) 一种基于时间的数据查询方法、装置及设备
CN110362568B (zh) 一种针对块链式账本的压缩方法、装置及设备
CN110347745B (zh) 一种块链式账本的授时认证方法、装置及设备
US10771241B2 (en) Time authentication method, apparatus and device in blockchain-type ledger
US20200213136A1 (en) Monitoring time certificate generation requests
CN110717172B (zh) 一种块链式账本中的权限移交方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200927

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200927

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.